Audizione informale - Camera dei Deputati
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
Audizione informale
in relazione all'esame del disegno di legge C. 2100 Governo recante
conversione in legge del decreto legge n. 105 del 2019 recante
disposizioni urgenti in materia di perimetro di sicurezza nazionale
cibernetica
Teresa Alvaro
Direttore Generale
10 Ottobre 2019Il ruolo di AgID per la cyber security
Secondo il Quadro Strategico Nazionale per la sicurezza dello spazio cibernetico e il relativo Piano Nazionale (a cura del
DIS), AgID svolge un ruolo nell’attuazione di iniziative tecniche ed organizzative volte sia a migliorare la consapevolezza
della Pubblica Amministrazione nei riguardi della minaccia informatica, sia ad aumentarne le capacità di prevenzione,
protezione e risposta agli incidenti di sicurezza informatici.
• Il Piano Nazionale 2017 attribuisce ad AgID il compito di:
dettare indirizzi;Protection Services Awareness Operation
emanare regole tecniche e linee guida in materia di sicurezza informatica e di omogeneità degli standard;
assicurare la qualità tecnica e la sicurezza dei sistemi informativi pubblici e della loro rete di interconnessione;
monitorare i piani ICT delle amministrazioni pubbliche.
• Il Codice dell’ Amministrazione Digitale (CAD) attribuisce ad AgID, tra l’altro, il compito di emanare linee
attuative riguardo aspetti di sicurezza e continuità operativa dei sistemi.
• Il Piano Triennale 2019-2021 per l’informatica nella PA al cap. 8 prevede che AgID:
aggiorni le Misure Minime di sicurezza ICT in funzione delle evoluzioni del settore
emani le Linee Guida Sicurezza nel Procurement ICT
realizzi il National Vulnerability Database
realizzi la Piattaforma per la condivisione indicatori compromissione ed eventi cyberD.L. 105/2019: aspetti qualificanti
L’impianto normativo del D.L. 105/2019, in CSIRT
correlazione con la Direttiva NIS 2016/1148 e
il relativo D.Lgs. 65/2018 di attuazione,
individua un perimetro di sicurezza
cibernetica anche
Protection in capo alle Awareness
amministrazioni, agli enti e agli operatori D.L. 105/2019
nazionali pubblici.
L’individuazione di un unico soggetto (CSIRT) D.Lgs. 65/2018
per la ricezione delle notifiche degli incidenti
di sicurezza all’interno del perimetro, così
Direttiva NIS
come già previsto dal D.Lgs. 65/2018 per le 2016/1148
notifiche da parte degli operatori di servizi
essenziali e i fornitori di servizi digitali,
sebbene con alcune differenze.D.L. 105/2019: punti di attenzione
L’art. 12, comma 5 del D.Lgs. 65/2018 stabilisce che gli operatori dei servizi essenziali sono tenuti a notificare allo CSIRT
gli incidenti di sicurezza aventi un impatto rilevante sulla continuità dei servizi essenziali forniti; in base all’esperienza
maturata dal CERT-PA, si richiama l’attenzione sull’opportunità che il D.L. 105/2019 preveda che gli operatori del
perimetro segnalino ogni incidente sia per disporre di una maggiore base informativa a disposizione del perimetro, sia
per evitare valutazioni «incerte/soggettive» sulla portata dell’impatto
L’art.1, comma 12 del Protection
D.L. individua la Presidenza del Consiglio
Services dei Ministri
Awareness
quale autorità competente
Operation per
l’accertamento delle violazioni e per l’irrogazione delle sanzioni nei confronti di:
a) soggetti pubblici;
b) soggetti di cui all’articolo 29 del D. Lgs. 82/2005 (CAD), ovvero:
• fornitori servizi fiduciari qualificati ai sensi del regolamento EIDAS (firme, sigilli, marche temporali…)
• Gestori di identità digitali e PEC
• Conservatori di documenti informatici
Si evidenzia la sovrapposizione delle attività (vigilanza e sanzioni) nei riguardi delle categorie di soggetti al punto b)
con quelle già esercitata da AgID ai sensi e per gli effetti dell’art. 32-bis CAD (vigilanza e sanzioni)
l’art.1 comma 16 del D.L. prevede che “La Presidenza del Consiglio dei Ministri, per lo svolgimento delle funzioni di cui al
presente decreto può avvalersi dell’Agenzia per l’Italia Digitale (AgID) sulla base di apposite convenzioni, nell’ambito delle
risorse finanziarie e umane disponibili a legislazione vigente, senza nuovi o maggiori oneri per la finanza pubblica…”;
non definendo i limiti dell’avvalimento, tale dispositivo può risultare impraticabile.D.L. 105/2019: proposte D. L. 105/2019
Dall’esperienza maturata dal CERT-PA di AgID, per prevenire i rischi di
sicurezza e contrastare le minacce informatiche, rivestono un ruolo di PREVEDE
fondamentale importanza anche Strumenti e Tool dedicati
Linee Guida
Il decreto in oggetto dovrebbe prevedere risorse per dotarsi di tali
strumenti e richiedere che le entità del perimetro Services
Protection condividano le Notifica Incidenti
Operation
informazioni di sicurezza attraverso l’uso di tali strumenti
Vigilanza
Risk Assessment
Standard - linguaggi e Piattaforma
Infosharing
metriche comuni Condivisione IoC
Tool di Analisi
MalwareCosa è stato fatto: linee guida La sicurezza nel Procurement ICT
Le Linee guida «La sicurezza nel procurement ICT» sono il prodotto finale delle attività di
un gruppo di lavoro promosso dal Nucleo per la Sicurezza Cibernetica (NSC) e coordinato
da AgID al quale hanno partecipato i rappresentanti delle amministrazioni facenti parte del
CISR e Consip.
Protection Services Awareness Operation
Le linee guide saranno emanate ai sensi del CAD secondo l’iter previsto (già effettuata la
consultazione pubblica):
forniscono indicazioni operative su come affrontare la sicurezza nel ciclo del
procurement ICT;
stabiliscono una semantica comune delle definizioni e dei concetti relativi alla sicurezza
nel procurement ICT, rendendoli coerenti con la normativa e con il contesto della
pubblica amministrazione;
mettono a disposizione buone prassi, strumenti operativi, esempi pratici, riferimenti
puntuali, per verificare il livello di sicurezza dei processi di acquisizione e per elevare tale
livello.Cosa è stato fatto: Metodologia di Cybersecurity Risk Management e Tool
Sviluppati da AgID e disponibili per tutte le PA
1 Metodologia di Cyber Risk Management personalizzata
è stata sviluppata a partire dalla IRAM2 dell’ISF e dai principi della
ISO31000, e contestualizzata per l’ecosistema della PA italiana.
Il tool e la metodologia, opportunamente
configurato/adattata, potrebbero essere
riusati dalle entità del perimetro per
valutare con standard/metodologie/criteri
2 Knowledge base nazionale per la valutazione del Rischio derivato
Il tool consente anche di calcolare e valutare il rischio derivante
dall’utilizzo di servizi trasversali nazionali e locali.
comuni il rischio cyber
Ad oggi utilizzati da 3 Integrazione con servizi nazionali
Il tool è integrato con i servizi nazionali (SPID, il database di
servizi della PA «servizi.gov.it»,…)
20 amministrazioni 48 Comuni
4
centrali Azioni di trattamento integrate con convenzioni nazionali attive
Il tool fornisce in output un report delle azioni di trattamento
15 Regioni 4 ASL e Ospedali
necessarie a fronte dei rischi individuati, con indicazione delle
5 Città metropolitane 6 Scuole & Università relative convenzioni pubbliche attive.
3 Consorzi di comuni 6 Province
5 Statistiche e trend
I dati disponibili sono anche utilizzati per analisi e statistiche
a livello puntuale e generale (e.g. trend annuale dei rischi
della PA).Cosa è stato fatto: servizi e strumenti di contrasto alle minacce Cyber
National Vulnerability Database è stato
implementato tramite la piattaforma Infosec
realizzata da AgID
La Piattaforma Infosec
Acquisisce, processa, correla e produce report
statistici e dati analitici su Pattern di Attacco,
Vulnerabilità e IoC
70% degli accessi in consultazione dall’estero
è stata censita nella lista di strumenti e risorse
“Awesome Malware Analysis” tra i migliori
repository di analisi di malware (Malware
Corpora) e tra i siti più affidabili da cui ricevere
le liste di distribuzione per gli IoC
Infosec potrebbe essere utilizzata dalle entità
individuate nel perimetro di sicurezza
8Cosa è stato fatto: Piattaforma per la Condivisione IoC ed Eventi Cyber
La Piattaforma raccoglie, archivia, e condivide gli indicatori
di compromissione e gli eventi cyber emersi dall'analisi
Spoke
degli incidenti di sicurezza informatica. Spoke (producer only)
(Consumer &
La piattaforma opera in tempo reale in modalità «machine to Producer)
machine» per reagire in maniera dinamica alle minacce. HUB
Ad oggi la piattaforma ha già veicolato circa 10.000 tra IoC e
eventi cyber. Spoke
Spoke
(Consumer only) (Consumer & Producer)
Risultato di uno sviluppo sperimentale condotto da un gruppo ristretto di aziende private e pubbliche amministrazioni
guidato da CERT-PA nel 2018-19.
Entro il 2019 si concluderà la fase preliminare di utilizzo a cui hanno partecipato 10 soggetti pubblici e 2 privati.
Dal 2020 sarà disponibile per tutte le Pubbliche Amministrazioni e soggetti qualificati (CERT Regionali, società in house).
L’estensione della piattaforma alle entità del perimetro permetterebbe di raggiungere un elevato livello di automazione e
dinamicità nella gestione degli eventi Cyber, per una protezione in tempo reale.Puoi anche leggere